Hacer una VPN con IPSEC en Fortigate y conectarse con FortiClient

En este procedimiento se explica cómo configurar una VPN usando IPSec para conectarse con un PC cualquiera desde internet a la LAN de la organización. Todo el tráfico iría encriptado mediante IPSec. Para conectarnos a la VPN lo haremos mediante el softwareFortiClient”. Se explican dos partes:


Configuración del firewallAKI
Instalación, configuración y conexión del cliente VPN en un puestoAKI

Configuración de la VPN en el Fortigate,

Bueno, lo primero de todo, para configurar el firewall que acepte VPN’s y configurarlas de forma segura, nos logeamos en él, vamos en el menú de la izquierda aVPN” > “IPSECy tenemos que crear la primera fase desdeCreate Phase 1”.

Tenemos que configurar todas las siguientes opciones:
Name”: le ponemos uno cualquiera, en mi ejemplovpnp1”.
Remote Gateway”: El tipo de conexión que tendremos de entrada, en mi caso para conectarnos desde cualquier PC con el FortiClient esDialup User”.
Local interface”: A que interfaz le entrarán las conexiones, lo normal WAN1 o WAN2, en mi casoWAN1”.
Mode”: “Main
Authentication Method”: La opción que yo he elegido es ponerle una contraseña común para que se conecten por VPN, conPreshared Key
Preshared Key”: Meto la password que me interesa.
Peer options”: Indicamos que acepte todos > “Accept any peer ID”.
Pinchamos en el botónAdvanced…” para ver más opciones de la conexión.
Tenemos dos opciones de conexión segura, elegimos las más seguras, ahora sólo queda que los clientes sean compatibles, en mi caso la primera seráEncryption”: “3DESyAuthentication”: “SHA1y si esta conexión no fuera posible, la siguiente será: “Encryption”: “3DESyAuthentication”: “MD5”.
DH Group”: Marcamos únicamente “5”.
Keylife”: Por defecto 28800.
XAuth”: La habilitaremos pero como servidor, “Enable as server”.
Server type”: PAP.
User Group”: Seleccionamos el grupo de usuarios que pueden conectarse a esta VPN, así que todos los usuarios que nos interesen que se conecten los debemos de meter en este grupo (y si no existe, pues lo creamos y metemos a unos usuarios de prueba).
Nat Trasversal”: La habilitamosEnable”.
Keepalive Frecuency”: 10 que es el valor que viene predeterminado.
Dead Peer Detection”: También habilitado, “Enable”.

Una vez que tenemos así los valores aceptamos, damos aOK”.

Bien, ahora falta crear la otra fase, pulsamos sobreCreate Phase 2”.

Rellenamos la misma información que hemos metido para la primera fase:
Name”: El nombre que querramos, en mi caso para ser como el anterior, le pongovpnp2”.
Phase 1”: Selecciono la que he creado antes, “vpnp1”.
Pulsamos sobreAdvanced…”
Ponemos la misma encriptación que en la primera fase.
Y habilitamos PFSEnable perfect forward secrecyy el deEnable replay detection”.
DH Grouplo dejamos sólo con “5”
EnKeylifele dejamos el tiempo que viene predeterminado.
Autokey Keep Alivelo habilitamos.
DHCP-IPsectambién para usar un servidor DHCP de la red.
Damos aOK”.

Bien, ahora debemos crear una regla para permitir estas conexiones VPN de Internet a nuestra LAN. Para ello, vamos aFirewall” > “Policy” > Y pulsamos sobreCreate New”.

EnSourcetenemos que poner a donde queremos que vaya la encriptación de la VPN, o sea el destino (¿?), en mi ejemplo seríainternal”.
Address Name: all
EnDestinationdesde donde vendrá la conexión, en mi ejemplo todo viene por lawan1”.
Address Name: all
Siempre queremos que esté operativo: “Schedule: always”.
Que funcionen todos los protocolos, que pase todo el tráfico por la VPN, así que enServiceindicamosANY”.
Y la diferencia es que enActiontenemos que ponerIPSECpara que creé un tunel seguro.
EnVPN Tunnelindicamos cual es nuestra primera fase, en mi caso eravpnp1y marcamos los dos checks deAllow inboundyAllow outboundpara que haya trafico tanto entrante como saliente por la VPN, osea, que el que se conecte pueda acceder a recursos de la red y se pueda acceder a él.
Damos aOK”.

Comprobamos que está en las reglas deinternal -> wan1y enActionponeENCRYPT”.

Bien, ahora lo que hay que hacer es configurar el servicio DHCP (esto es opcional, si queremos que cuando alguien se nos conecte le asigne una dirección IP o no, si no, lo podemos configurar desde el clienteVPN). Si queremos configurarlo, sería, desdeSystem” > “DHCP” > Enwan1” > “Serversy le damos al .

Vale, vamos a crear un servidor DHCP para la interfazwan1pero sólo para conexiones VPN (IPSEC):
Namele indicamos un nombre, por ejemplo: ServerDHCPvpn
Por supuesto que tiene que estar habilitado, así que marcar el check deEnable”.
EnTypeponemos que seaIPSEC”.
EnIP Rangedecimos cual será el rango IP que se les asignará a los usuarios cuando se conecten. Les ponemos la mascara de red enNetwork Masky una puerta de enlace (opcional), enDomainsimplemente es el dominio que se supone que está en la red.
EnLease Timees el tiempo que le durará esta asignación IP y cuando le caduque si él no está disponible y llega otra petición IP se la asignará a este nuevo.
DNS Server 1”, son los servidores que le resolverán los nombres, ponemos servidores DNS de nuestra LAN.
Damos aOK”.

Comprobamos que ya sale ahí nuestro servidor DHCP y está habilitado. Bien toda la configuración en el Firewall ya está realizada, ahora nos queda la parte del cliente.

Instalación, configuración y conexión del cliente VPN en un puesto mediante FortiClient,

En esta parte se explica cómo instalar el cliente VPN llamado FORTICLIENT y configurarlo para conectarnos a la VPN. Lo primero de todo será descargarlo de la web http://www.fortinet.com o de AKI.

Vale, lo primero, es una instalación facil, un asistente. Pulsamos enNext”,

, aceptamos la licencia, damos aNext”,

Ojo!! no haremos una instalación completa, ya que eso nos instalará hasta un antivirus y si tenemos dos antivirus en el mismo PC ya se sabe lo que pasa, se bloquea el PC. Así que instalación personalizada, “CustomyNext”,

Sólo seleccionamosIPSec VPNpara conectarnos por la VPN bastaría, damos aNext”,

EInstallpara que comience a instalar

Vale, un par de segundos y ya tenemos el cliente VPN instalado, “Finish”,

Para que el cliente VPN funcione bien, hay que reiniciar, es obligatorio, así que cuando se pueda se reinicia.

Una vez reiniciado el PC, podemos abrir el FortiClient ya, desde él, pinchamos en el botón deAdvanced >>>” > “Add…” para crear una conexión VPN.

Le ponemos un nombre a la conexión, y podemos decirle si la configuración IP es automatica o manual, si ya hemos configurado un servidor DHCP en el firewall podemos ponerAutomatic”, si no, “Manualy poner una configuración de red para que trabaje con la interfazinternal”. EnAuthentication MethodelegimosPreshared Key”, esta será la que pusimos antes en la configuración de la fase1 en el firewall. DamosAdvanced…”

Marcamos XAutheXtended Authenticationy en Remote Network le ponemos cual es la red remota a la que se va a conectar (el rango). Damos aOK”.

Con esto ya está, ahora sólo queda conectarse, para ello pulsamos al botón deConnecty esperar a que se conecte

Nos pedirá usuario y contraseña para conectarse, ya que antes hemos puesto a la hora de configurar la fase1 que a esta VPN sólo se puedan conectar los usuarios del grupoGrupoVPNssl”, metemos el usuario y el password de un usuario perteneciente a tal grupo y damos aOK”, podemos decirle que recuerde la contraseña marcando el check deRemember my password”.

Vemos que en la barra de herramientas el icono de la red VPN de Forticlient se está conectando

Y para comprobar que estamos conectados en el FortiClient nos pondrá elStatusque estáUp”, y ya podremos trabajar de forma segura por la VPN a los recursos necesarios.


Posts recomendados

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, no dudes en contactar conmigo, os intentare ayudar siempre que pueda, compartir es vivir ;) . Disfrutar de los documentos!!!